VLSI Circuits for Cryptographic Authentication



Documenti analoghi
Computational Indistinguishability Amplification

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003

M2M Industry Standard Remote Dosing Control

Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis

Sommario. 1.1 Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento 7

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.

Cloud Computing Stato dell arte, Opportunità e rischi

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

1 di 5 18/10/ :36

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.

AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT

A C C U R A T E 3 D S C A N N E R F O R D E N T A L

BUSINESS SOLUTION FOR BUSINESS PEOPLE

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX

Gartner Group definisce il Cloud

Broadband Sigma-Delta A/D Converters

CATALOGO SERVIZI

Autenticazione avanzata nei pagamenti

ISAC. Company Profile

Metodologie di progettazione

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

RETI DI CALCOLATORI. Crittografia. La crittografia


Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

ELETTRONICA E TELECOMUNICAZIONI

Infrastruttura di produzione INFN-GRID

Sicurezza nei Sistemi Informativi

CONFIGURATION MANUAL

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Modeling and Tracking Social Walkers

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP. for the degree of Doctor of Natural Sciences. Presentedby PAOLAAGNELLINI

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Crescita e evoluzione del Machine-to-Machine

HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO

A Publishing Infrastructure for Interactive Paper Documents

Progettazione e analisi strutturale di un generatore solare d'alta potenza per veicoli spaziali UNIVERSITÀ DI PISA. Facoltà di Ingegneria

Interpolation-Based Matrix Arithmetics for MIMO-OFDM Systems

IL NAC alla SAPIENZA-NET

Audit & Sicurezza Informatica. Linee di servizio

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO

Optimal Modelingand Drug

facilitated contacts makes work easier

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Data Center Telecom Italia

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks

Introduzione Kerberos. Orazio Battaglia

Sommario. Introduzione alla Sicurezza Web

Research Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V.

linea Stampi per cioccolato ZIN GIANNI S.R.L. Catalogo Catalogue

Cloud Computing Stato dell arte, Opportunità e rischi

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Sicurezza delle reti wireless. Alberto Gianoli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

INTRODUZIONE AI SISTEMI EMBEDDED

LA SOLUZIONE PER I VOSTRI PROBLEMI

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

ASIC CARATTERISTICHE GENERALI INTRODUZIONE

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale


Elettronica dei Sistemi Programmabili

HMI GOT1000 di Mitsubishi Electric: funzioni avanzate per la messa in servizio, la supervisione e la manutenzione delle linee produttive

Emissions-Controlled Diesel Engine

GstarCAD 2010 Features

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Diss: ETH. 26- Okt Cat_. presented by. Dipl. ETH Natw. Accepted on the recommendation of. Diss. ETH No 9131

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

Automation Solutions

Manutenzione del software

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

ProM è il laboratorio di prototipazione meccatronica frutto della collaborazione fra Trentino Sviluppo e Fondazione Bruno Kessler.

Mission. Uniformare e razionalizzare i processi di sviluppo dei prodotti,

BLACK si distingue da qualsiasi altro servizio criptato.

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Strategie e Operatività nei processi di backup e restore

Fattori critici di successo

Photonics for THz Quantum Cascade Lasers

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

Q&Oconsulting s.r.l. Chi siamo Gli ambiti di intervento La struttura divisionale Alcune referenze 2013 >

e-privacy 2012 Open data e tutela giuridica dei dati personali

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Politica per la Sicurezza

Proposte di Tesi sui Sistemi Real-Time 2012

Introduzione al Project Management

SYMPHONY ENERGY MANAGER

In estrema sintesi, NEMO VirtualFarm vuol dire:

Transcript:

Diss. ETH No. 19351 VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born March 30th, 1982 citizen of Blatten VS, Switzerland accepted on the recommendation of Prof. Dr. Wolfgang Fichtner, examiner Prof. Dr. Willi Meier, co-examiner 2010

Abstract Nowadays, digital communication protocols rely on cryptographic mechanisms to protect sensitive information from unauthorized access and modification. Cryptographic primitives, such as hash functions, block and stream ciphers, are key components of many information security applications, employed to provide privacy, authentication, and data integrity. Following the massive differentiation of modern communication technologies, cryptography must be able to provide highlyefficient algorithms that combine strong security with optimal implementability. It becomes therefore unlikely that a single cipher or hash function would be able to meet all the constraints imposed by the wide plethora of communication protocols. Researchers and designers are thus asked to develop application-specific algorithms that are jointly optimized for security and implementation performance. This thesis is concerned with the design of very large scale integration (VLSI) circuits for cryptographic hash functions and block cipher authenticated encryption modes. We present two hash algorithms that have been submitted to the public hash competition organized by the U.S. National Institute of Standards and Technology (NIST). A complete design space exploration of their efficiency for application-specific integrated circuits (ASICs) is given. Due to our strong involvement in the competition, we further developed a uniform methodology for a fair comparison of the VLSI performance of the second round candidate algorithms. Our benchmarking framework is the result of three different research projects that culminated with the fabrication of three 0.18 µm and 90 nm ASICs, hosting the second round function cores. In the second part of this thesis, we investigate high-speed fieldprogrammable gate array (FPGA) designs of the Advanced Encryption Standard (AES) in the Galois/Counter Mode (GCM) of operation v

vi for authenticated encryption. A multi-core AES-GCM architecture is optimized to fully support the recently-ratified IEEE 802.3ba Ethernet standard for 40G and 100G speeds. Moreover, a complete hardware platform for real-time 2G fibre channel (FC) encryption is described. Finally, after a brief introduction into low-cost hardware implementations of lightweight cryptographic algorithms, we show the first FPGA-based implementation of specific cryptanalytic attacks on the stream cipher Grain-128 and we introduce the new hash function family Quark, tailored for resource-limited applications, such as embedded systems and portable devices.

Sommario Molteplici protocolli di comunicazione digitale fanno affidamento su meccanismi crittografici per proteggere informazioni considerate riservate. Componenti crittografiche primarie, quali funzioni hash, cifrari a blocco e a flusso, sono al centro di svariate applicazioni di sicurezza informatica e sono utilizzate principalmente per assicurare la riservatezza, l autenticità, e l integrità dei dati. A causa dell eterogeneità che caratterizza le attuali tecnologie di comunicazione, la crittografia moderna deve così fornire algoritmi altamente performanti in grado di combinare al contempo sicurezza ed efficienza. Tuttavia, è improbabile che un unico cifrario o un unica funzione hash siano capaci di soddisfare tutte le limitazioni imposte dai sistemi di comunicazione attualmente utilizzati. Ricercatori e sviluppatori sono pertanto chiamati a sviluppare nuovi algoritmi capaci ti ottimizzare unitamente aspetti di sicurezza e implementativi. Questa tesi è principalmente incentrata sulla progettazione di circuiti VLSI per funzioni hash e per cifrari a blocco configurati nella modalità di cifratura autenticata. Due algoritmi di hash, iscritti alla competizione internazionale organizzata dall istituto statunitense NIST, sono presentati nella prima parte. Una completa valutazione delle loro potenzialità implementative su silicio è riportata dettagliatamente. Grazie al nostro coinvolgimento nella competizione, abbiamo sviluppato un sistema di comparazione uniforme delle performance VLSI degli algoritmi promossi al secondo round. La nostra metodologia è il risultato di tre progetti di ricerca, nei quali le funzioni hash del secondo round sono state fabbricate in tre circuiti ASIC. La seconda parte di questa tesi si concentra sull implementazione per dispositivi FPGA di architetture high-speed per l algoritmo AES nella modalità di operazione GCM. I circuiti sviluppati si basano su un architettura multi-core, offrendo una completa compatibilità con vii

viii il nuovo standard IEEE 802.3ba per traffico Ethernet fino a 100 Gbit per secondo. Nella parte finale, dopo aver introdotto il concetto di crittografia leggera (a basso costo implementativo), presentiamo la prima applicazione in FPGA di attacchi crittanalitici sul cifrario a flusso Grain-128. L ultima sezione è dedicata alla descrizione di una nuova famiglia di funzione hash, chiamata Quark, particolarmente appetibile per applicazioni a basso costo quali sistemi embedded e dispositivi portatili.